CN107395557B - 一种业务请求的处理方法及装置 - Google Patents

一种业务请求的处理方法及装置 Download PDF

Info

Publication number
CN107395557B
CN107395557B CN201710190507.1A CN201710190507A CN107395557B CN 107395557 B CN107395557 B CN 107395557B CN 201710190507 A CN201710190507 A CN 201710190507A CN 107395557 B CN107395557 B CN 107395557B
Authority
CN
China
Prior art keywords
service
data
abstract
node
service node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710190507.1A
Other languages
English (en)
Other versions
CN107395557A (zh
Inventor
李宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN202010574974.6A priority Critical patent/CN111724150B/zh
Priority to CN201710190507.1A priority patent/CN107395557B/zh
Priority to TW106139133A priority patent/TWI705350B/zh
Publication of CN107395557A publication Critical patent/CN107395557A/zh
Priority to SG11201908382P priority patent/SG11201908382PA/en
Priority to CA3057331A priority patent/CA3057331C/en
Priority to KR1020197028908A priority patent/KR102337538B1/ko
Priority to BR112019020197A priority patent/BR112019020197A2/pt
Priority to MX2019011548A priority patent/MX2019011548A/es
Priority to AU2018243625A priority patent/AU2018243625A1/en
Priority to PCT/US2018/023517 priority patent/WO2018183055A1/en
Priority to EP18717171.5A priority patent/EP3602454A1/en
Priority to JP2019553445A priority patent/JP7007398B2/ja
Priority to RU2019129089A priority patent/RU2730439C1/ru
Priority to US15/927,402 priority patent/US10748150B2/en
Priority to ZA2019/06110A priority patent/ZA201906110B/en
Priority to PH12019502186A priority patent/PH12019502186A1/en
Priority to AU2019101613A priority patent/AU2019101613A4/en
Priority to US16/745,033 priority patent/US10915901B2/en
Application granted granted Critical
Publication of CN107395557B publication Critical patent/CN107395557B/zh
Priority to US17/152,886 priority patent/US11438165B2/en
Priority to AU2021200420A priority patent/AU2021200420A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

本申请实施例公开了一种业务请求的处理方法及装置。业务节点向各共识节点广播的业务请求包含业务摘要,而所述业务请求并不包含业务数据。如此一来,待所述业务请求通过共识验证后,各共识节点不会将业务数据存入区块链,各业务节点的隐私也就不会有泄露的风险。同时,所述业务摘要是各业务节点对所述业务数据的数据摘要进行签名后得到的,从而使得即使区块链中并未存储业务数据,也能够通过利用各业务节点都认可的所述业务摘要来证明业务请求的真实性,进而使得任一业务节点都不能对业务请求对应的目标业务抵赖。

Description

一种业务请求的处理方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种业务请求的处理方法及装置。
背景技术
区块链网络,也被称为分布式账本网络,其特点是去中心化、公开透明,各区块链节点同步区块链。区块链网络由各区块链节点组成,每个区块链节点既可以发起业务请求,也可以参与对业务请求的共识验证。
现有的业务请求的处理方法是,对某笔业务而言,由参与这笔业务的某个区块链节点向区块链网络中的各共识节点(负责共识验证的区块链节点)广播这笔业务的业务请求,该业务请求包含这笔业务的业务数据。各共识节点在对业务数据共识验证通过后,会将业务数据存入区块链。
但是,由于各区块链节点都可以同步区块链,获取区块链上存储的每笔业务的业务数据,因此这容易造成业务数据中包含的一些参与业务的区块链节点的隐私被泄露。并且,即使区块链上存储的业务数据是经过加密的,加密后的业务数据也存在被破解的风险。
可见,如何设计一种业务请求的验证方法,使得参与业务的区块链节点的隐私没有被泄露的风险,是本领域丞待解决的技术问题。
发明内容
本申请实施例提供一种业务请求的处理方法及装置,以解决现有的业务请求的处理方法存在隐私业务数据泄露风险的问题。
为解决上述技术问题,本申请实施例是这样实现的:
本申请实施例提供的一种业务请求的处理方法,包括:
第一业务节点获取目标业务的业务数据,所述第一业务节点是参与所述目标业务的区块链节点;
根据所述业务数据确定业务摘要,所述业务摘要是各业务节点对所述业务数据的数据摘要进行签名后得到的;
生成包含所述业务数据与所述业务摘要的业务请求;
将所述业务请求广播给各共识节点,以使各共识节点在对所述请求中的业务摘要共识验证通过后,将所述业务摘要存入区块链。
本申请实施例提供的一种业务请求的处理装置,包括:
获取模块,获取目标业务的业务数据;
确定模块,根据所述业务数据确定业务摘要,所述业务摘要是各业务节点对所述业务数据的数据摘要进行签名后得到的,所述业务节点是参与所述目标业务的区块链节点,所述装置是各业务节点中的一个业务节点;
生成模块,生成包含所述业务数据与所述业务摘要的业务请求;
广播模块,将所述业务请求广播给各共识节点,以使各共识节点在对所述请求中的业务摘要共识验证通过后,将所述业务摘要存入区块链。
由以上本申请实施例提供的技术方案可见,在本申请实施例中,业务节点向各共识节点广播的业务请求包含业务摘要,而所述业务请求并不包含业务数据。如此一来,待所述业务请求通过共识验证后,各共识节点不会将业务数据存入区块链,各业务节点的隐私也就不会有泄露的风险。同时,所述业务摘要是各业务节点对所述业务数据的数据摘要进行签名后得到的,从而使得即使区块链中并未存储业务数据,也能够通过利用各业务节点都认可的所述业务摘要来证明业务请求的真实性,进而使得任一业务节点都不能对业务请求对应的目标业务抵赖。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种业务请求的处理方法流程图;
图2a是典型的区块链网络中各节点的示意图;
图2b是特殊的区块链网络中各节点的示意图;
图3a~c是本申请实施例提供的业务请求的处理方法示意图;
图4是本申请实施例提供的一种业务请求的处理装置示意图。
具体实施方式
本申请实施例提供一种业务请求的处理方法及装置。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本申请实施例提供的一种业务请求的处理方法流程图,包括以下步骤:
S101:第一业务节点获取目标业务的业务数据。
在本申请实施例中,目标业务可以是区块链在实际应用中涉及的各种业务,目标业务的业务数据可以是目标业务涉及的交易标的、交易标的详细信息、参与目标业务的主体的账户地址、参与目标业务的主体的身份信息等,凡是目标业务涉及的数据都可以是所述业务数据。所述业务数据中往往包含参与目标业务的区块链节点的隐私信息。
在本申请实施例中,业务节点是参与所述目标业务的区块链节点,下文所述的第一业务节点和第二业务节点都是参与所述目标业务的区块链节点。
具体来说,对一笔目标业务而言,参与目标业务的各业务节点中,需要指定某个业务节点向各共识节点广播目标业务的业务请求,以供各共识节点进行共识验证。广播业务请求的业务节点可以由各业务节点通过协商指定,也可以任意指定。而本申请中所述的第一业务节点具体是负责向共识节点广播所述业务请求的业务节点,下文中所述的第二业务节点具体是除所述第一业务节点之外的业务节点。
同时,参与目标业务的各业务节点中,也存在至少一个发起所述目标业务的业务节点。由发起目标业务的业务节点确定目标业务的业务数据,并根据业务数据生成业务数据的数据摘要。而所述第一业务节点既可以同时集发起目标业务与广播业务请求的职能与一体(既是发起目标业务的业务节点,也是广播业务请求的业务节点),也可以仅负责广播业务请求(第一业务节点仅是广播业务请求的业务节点,由第二业务节点发起目标业务)。
此外,在典型的区块链网络中,每个区块链节点既可以作为业务节点参与目标业务,也可以同时作为共识节点,参与对业务请求的共识验证。图2a是典型的区块链网络中各区块链节点的示意图。如图2a所示,参与目标业务的业务节点为有阴影的节点1和节点2,无阴影的节点3、节点4、节点5并没有参与目标业务,节点1、节点2、节点3、节点4、节点5共同作为共识节点参与共识验证。
而在有些特殊的区块链网络(如由共识子网和非共识子网组成的区块链网络)中,虽然每个区块链节点都可以作为业务节点参与目标业务,但并不是每个区块链节点都可以作为共识节点参与共识验证的。图2b是特殊的区块链网络中各区块链节点的示意图。如图2b所示,区块链网络分为共识子网和非共识子网,节点1、节点2、节点3是业务节点,同时,节点1、节点2是非共识子网中的区块链节点,节点3、节点4、节点5是共识子网中的区块链节点,节点1、节点2、节点3参与的目标业务是由节点3、节点4、节点5来进行共识验证的。
因此,所述第一业务节点可以同时是共识节点,也可以不是共识节点。总而言之,在本申请实施例中,所述第一业务节点起码是可以广播目标业务的业务请求的业务节点,所述第一业务节点可以进一步是集发起目标业务、广播业务请求、共识验证等职能于一体的业务节点,也可以进一步是集广播业务请求、共识验证等职能于一体的业务节点,本申请对此不作限制。
S102:根据所述业务数据确定业务摘要。
在本申请实施例中,所述业务摘要是各业务节点对所述业务数据的数据摘要进行签名(数字签名)后得到的。其中,业务数据的数据摘要是由发起目标业务的业务节点根据业务数据生成的,并且,根据数据摘要无法逆推出明文的业务数据,而业务数据哪怕有一丝变化,根据变化后的业务数据生成的数据摘要也会发生改变。业务数据的数据摘要可以根据单向散列函数生成,也可以根据其他函数生成,总之,只要能够实现通过数据摘要无法逆推出业务数据的目的即可。
在本申请实施例中,各业务节点可以对所述数据摘要签名,得到存证摘要。下文所述的第一摘要、第二摘要、第三摘要以及一个或多个业务节点对数据摘要签名后得到的摘要,都是存证摘要。存证摘要是对签名的业务节点认可数据摘要真实性的存证。
在本申请实施例中,所述业务摘要就是所有业务节点对所述业务数据的数据摘要进行签名后得到的最终的存证摘要。在本申请实施例中,包括所述第一业务节点和所述第二业务节点在内的所有业务节点,都需要通过签名的方式声明自己认可数据摘要的真实性,如此一来,在各共识节点对目标业务进行共识验证之前,目标业务的业务数据的真实性就已经被各业务节点验证过了。
值得说明的是,对数据摘要进行签名(数字签名),实际上是通过特定算法改变了数据摘要的字符结构,使被签名后的数据摘要变成新的字符串,成为存证摘要。并且,倘若继续由其他节点对该存证摘要进行签名,则该存证摘要的字符结构又会被改变,变成新的存证摘要。例如,被5个业务节点签名后的数据摘要和被4个业务节点签名后的数据摘要是完全不同的。此外,即使是同样的5个业务节点对数据摘要进行签名,这5个业务节点签名的顺序不同,最终得到的业务摘要也不同。
正因为如此,在本申请实施例中,业务数据的数据摘要经所有业务节点多重签名后,得到业务摘要,得到的业务摘要才能毫无疑义地说明各业务节点对业务数据和数据摘要均是认可的,也就是对目标业务的真实性是认可的。例如,参与目标业务的业务节点有4个,只有3个业务节点对数据摘要进行了签名,得到的摘要由于缺少了最后一个业务节点的签名,与4个业务节点都对数据摘要进行签名得到的业务摘要是不同的,因此也就证明目标业务并没有经过所有业务节点的认可,是不可靠的。
另外,倘若各业务节点中的某个业务节点不认可业务数据和数据摘要的真实性,拒绝对数据摘要签名,则所述第一业务节点就无法确定业务摘要,也就不会向各共识节点广播包含业务摘要的业务请求了,这就意味着目标业务发起失败。特殊地,倘若所述第一业务节点作恶,在某个业务节点拒绝对数据摘要签名的前提下,依然根据获取到的摘要(缺少来自该决绝签名的业务节点的摘要)生成伪业务摘要,并将伪业务摘要广播给各共识节点的话,那么即使伪业务摘要被存入区块链,也不会损害该拒绝签名的业务节点的利益。因为该伪业务摘要是未经该拒绝签名的业务节点签名的存证摘要,并不能作为该拒绝签名的业务节点声明认可目标业务的存证。可见,采用对数据摘要多重签名的方式,不仅可以避免恶意节点捏造业务数据,也可以避免恶意节点故意侵害其他区块链节点的利益(区块链节点无需对自己未签名的数据摘要对应的目标业务负责)。
在本申请实施例中,不将业务数据广播给各共识节点进行共识验证,而是仅将业务摘要广播给各共识节点进行共识验证,由各共识节点将业务摘要存入区块链,也就可以保证存入区块链的业务摘要对应的目标业务是真实可信的。
综上,本申请所要求保护的核心思想之一在于,不将业务数据广播给各共识节点进行共识验证,业务数据也就不会被存入区块链导致隐私泄露风险了。但是,倘若只是仅仅不发送业务数据给共识节点,使得共识节点无法验证目标业务的真实性的话,就无法阻止发起目标业务的业务节点作恶,捏造虚假的业务,侵害其他区块链节点的利益。
为此,本申请所要求保护的技术方案的核心思想之二在于,要求参与目标业务的所有业务节点都对业务数据的数据摘要进行签名(多重数字签名)。这相当于将验证目标业务是否真实的工作转交给了参与目标业务的各业务节点来做,如此一来,不需要在验证业务请求真实性的共识节点自然也就不需要获取目标业务的业务数据,而区块链上记录的目标业务也是真实可信的(因为区块链上存入了经各业务节点签名的存证摘要)。
在本申请实施例中,对所述数据摘要执行多重数字签名的方式有多种,如广播多重数字签名方案、有序多重数字签名方案等。
其中,广播多重数字签名方案是指发起目标业务的业务节点将数据摘要分别发送给其他业务节点,待各业务节点对数据摘要无异议并签名后,搜集各业务节点对数据摘要签名后得到的摘要(包括自己对数据摘要签名后得到的摘要),根据特定算法将搜集到的各摘要合成为所述业务摘要。
有序多重数字签名方案是指由发起目标的业务节点生成所述数据摘要,然后由各节点依约定的顺序依次对所述数据摘要签名,由最后一个签名的业务节点或其他选定的业务节点确定最终生成的所述业务摘要。
在本申请实施例中,当所述目标业务由所述第一业务节点发起时,所述第一业务节点可以根据所述业务数据生成所述数据摘要;将所述数据摘要发送给各第二业务节点,以使各第二业务节点对所述数据摘要进行签名;获取各第二业务节点对所述数据摘要签名后的摘要;根据获取到的签名后的摘要,确定所述业务摘要。其中,所述第二业务节点可以是各业务节点中除所述第一业务节点外的其他的业务节点。
具体而言,当所述目标业务由所述第一业务节点发起时,可以采用广播多重签名方案,由所述第一业务节点根据业务数据生成数据摘要,并对数据摘要签名,得到第三摘要,将第三摘要分别发送给各第二业务节点进行签名,随后合成各第二业务节点对所述第三摘要签名后生成的摘要,确定所述业务摘要;同样采用广播多重签名方案,也可以由所述第一业务节点先将数据摘要分别发送给各第二业务节点,随手再对所述数据摘要签名得到第三摘要,最后合成各第二业务节点对所述数据摘要签名后生成的摘要与所述第三摘要,得到所述业务摘要。
当然,当所述目标业务由所述第一业务节点发起时,也可以采用有序多重签名摘要,不再赘述。
在本申请实施例中,当所述目标业务由任一第二业务节点发起时,所述第一业务节点可以接收发起目标业务的第二业务节点发送的数据摘要,对数据摘要验证无误后,可以对数据摘要签名,得到第一摘要,当接收到各第二业务节点对所述数据摘要进行签名后得到的第二摘要时,根据所述第一摘要和所述第二摘要,确定所述业务摘要。
总之,本申请对所述第一业务节点根据业务数据确定业务摘要的具体方法不做限定,所述第一业务节点可以作为发起目标业务和广播业务请求的业务节点在各种多重签名方案中确定业务摘要,也可以仅作为广播业务请求的业务节点,最终获取业务摘要。
S103:生成包含所述业务数据与所述业务摘要的业务请求。
S104:将所述业务请求广播给各共识节点。
所述第一业务节点广播给各共识节点的业务请求与现有技术中的业务请求显然是有区别的,即本申请实施例中的业务请求包含所述业务摘要,却不包含业务数据。
各共识节点在对所述请求中的业务摘要共识验证通过后,仅会将所述业务摘要存入区块链,而不会将业务数据存入区块链。值得强调的是,在本申请实施例中,各共识节点只需要验证业务请求中包含的业务摘要的合法性,即使用各业务节点提供的公钥,尝试对业务摘要进行解密,若能解密成功,说明业务摘要确实是各业务节点对所述业务数据的数据摘要进行签名后得到的,也就说明业务请求对应的目标业务已经获得了各业务节点的一致认可,是真实的。值得说明的是,各业务节点的公钥可以是事先由各业务节点提供给共识节点的,也可以是第一业务节点在向共识节点发送业务请求时,一并发送给共识节点的。
对目标业务而言,只要区块链上存储了根据目标业务的业务数据确定的业务摘要,就可以证明目标业务是真实可信的,而无须由各共识节点对目标业务的业务数据进行共识验证。
在本申请实施例中,所述业务请求不仅可以包含所述业务摘要,还可以包含目标业务涉及的资产的资产号。各共识节点除了对所述业务摘要进行合法性验证外,还可以根据接收到的资产号来执行以下两个方面的验证工作:一、根据目标业务涉及的资产的资产号,来判断是否存在资产被重复花销的情况;二、验证是否存在资产被冒用的情况,即,根据各业务节点的公钥确定各业务节点分别拥有的资产的资产号,然后在目标业务涉及的资产的资产号中,判断是否存在至少一个资产号并不是各业务节点拥有的资产的资产号,若是,则说明在目标业务中,有业务节点冒用了非业务节点的资产号。
在这种情况下,在确认所述业务摘要合法,且不存在资产重复花销和冒用资产号的情况后,所述业务摘要才可被存入区块链。由于资产号并不涉及业务节点的隐私,因此根据资产号来验证是否存在资产重复花销和是否存在冒用资产号的工作,是可以交由共识节点来执行的。
在本申请实施例中,所述第一业务节点还可以将所述业务数据存入自己对应的私有数据库中。
进一步地,当所述目标业务由所述第一业务节点发起时,所述第一业务节点还可以将所述业务数据进一步发送给各第二业务节点,各第二业务节点也都可以将业务数据存入自己对应的私有数据库中。
当然,各业务节点也可以将数据摘要存入自己的私有数据库,本申请对此不做限制。
业务数据可以反映目标业务的全貌,为了防止各业务节点对目标业务产生争执与纠纷,也为了各业务节点随时查询自己参与的目标业务的业务数据,各业务节点可以自行存储业务数据。实际上,至少由一个业务节点存储业务数据,保证业务数据不遗失即可。
这样的话,在各业务节点都信任区块链上存储的业务摘要的前提下,每个业务节点声明的业务数据都可以得到验证,即采用与之前发起目标业务时采用的相同的多重签名方案,对某个业务节点声明的业务数据执行多重签名,看是否能得到区块链上存储的业务摘要即可。
也就是说,各业务节点自行存储的业务数据是可以被各业务节点任意修改的。假设各业务节点存储的业务数据并不一致(有的业务节点作恶),各业务节点可以重新根据某个业务节点主张的待验证业务数据(可能是该业务节点自己捏造的),依照之前采用的多重数字签名方案,得到待验证业务数据对应的待验证业务摘要,若待验证业务摘要与区块链中存储的业务摘要相同,则该业务节点未作恶,否则,该业务节点作恶。
图3a~c是本申请实施例提供的业务请求的处理方法示意图。如图3a~c所示,区块链网络由区块链节点1~10组成,其中,有阴影的区块链节点1~6是业务节点,区块链节点1~3、7~10是共识节点。业务节点1是发起目标业务的业务节点,也是广播业务请求的业务节点。如图3a所示,业务节点1获取业务数据并根据业务数据生成数据摘要,随后将业务数据和业务数据的发送给业务节点2~6,以使它们分别对数据摘要签名。如图3b所示,业务节点2~6可以将业务数据存入自己的私有数据库,并在验证数据摘要和业务数据无误后,将对数据摘要签名后得到的摘要返回给业务节点1,业务节点1一方面将业务数据存入区块链节点,一方面自己对数据摘要签名,最后再根据接收到的来自其他各业务节点的摘要和自己对数据摘要签名得到的摘要,确定业务摘要。如图3c所示,业务节点1确定业务摘要后,生成包含业务摘要的业务请求,并将之广播给各共识节点进行共识验证。若业务请求通过验证,各共识节点会将业务摘要存入区块链。
值得说明的是,图3a~3c所示的业务请求的处理方法中,仅是本申请所要求保护的技术方案的一种具体的实施方式而已,在本申请实施例中,对第一业务节点是不是发起目标业务的节点不做限制,对每个业务节点是不是共识节点也不做限制,对采用何种多重数字签名方案以及采用何种算法将各业务节点对数据摘要签名后得到的摘要合成为业务摘要亦不做限制。
通过图1所示的业务请求的处理方法,业务节点向各共识节点广播的业务请求包含业务摘要,而所述业务请求并不包含业务数据。如此一来,待所述业务请求通过共识验证后,各共识节点不会将业务数据存入区块链,各业务节点的隐私也就不会有泄露的风险。同时,所述业务摘要是各业务节点对所述业务数据的数据摘要进行签名后得到的,从而使得即使区块链中并未存储业务数据,也能够通过利用各业务节点都认可的所述业务摘要来证明业务请求的真实性,进而使得任一业务节点都不能对业务请求对应的目标业务抵赖。
另外,在有些区块链的应用场景下,需要在区块链网络中引入一些监管机构,作为监管节点。区块链中存储的目标业务对应的存证摘要是经过多重数字签名的,可以方便监管节点获知参与某笔目标业务的业务节点有哪些,某笔目标业务是否得到参与这笔目标业务的各业务节点的一致认可。
基于图1所示的业务请求的处理方法,本申请实施例还对应提供了业务请求的处理装置,如图4所示,包括:
获取模块401,获取目标业务的业务数据;
确定模块402,根据所述业务数据确定业务摘要,所述业务摘要是各业务节点对所述业务数据的数据摘要进行签名后得到的,所述业务节点是参与所述目标业务的区块链节点,所述装置是各业务节点中的一个业务节点;
生成模块403,生成包含所述业务数据与所述业务摘要的业务请求;
广播模块404,将所述业务请求广播给各共识节点,以使各共识节点在对所述请求中的业务摘要共识验证通过后,将所述业务摘要存入区块链。
所述确定模块402,当所述目标业务由所述装置发起时,所述装置根据所述业务数据生成所述数据摘要;将所述数据摘要发送给各第二业务节点,以使各第二业务节点对所述数据摘要进行签名;获取各第二业务节点对所述数据摘要签名后的摘要;根据获取到的签名后的摘要,确定所述业务摘要。
所述确定模块402,当所述目标业务由任一第二业务节点发起时,接收所述数据摘要;根据所述业务数据验证所述数据摘要;若所述数据摘要通过验证,则对所述数据摘要进行签名,得到第一摘要;当接收到各第二业务节点对所述数据摘要进行签名后得到的第二摘要时,根据所述第一摘要和所述第二摘要,确定所述业务摘要。
所述装置还包括:存储模块405,将所述业务数据存入所述装置对应的私有数据库。
所述装置还包括:发送模块406,当所述目标业务由所述装置发起时,将所述业务数据发送给各第二业务节点,以使每个第二业务节点将所述业务数据存入该第二业务节点对应的私有数据库。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种业务请求的处理方法,其特征在于,包括:
第一业务节点获取目标业务的业务数据,所述第一业务节点是参与所述目标业务的区块链节点;
根据各业务节点对所述业务数据的数据摘要进行签名后得到的摘要确定业务摘要,所述业务节点为多个,所述业务节点包括所述第一业务节点;根据所述数据摘要无法逆推出明文的所述业务数据;各业务节点通过签名的方式声明自己认可数据摘要的真实性;
生成包含所述业务摘要的业务请求,所述业务请求不包括所述业务数据;
将所述业务请求广播给各共识节点,以使各共识节点在对所述请求中的业务摘要共识验证通过后,将所述业务摘要存入区块链;
将所述业务数据存入所述第一业务节点对应的私有数据库。
2.根据权利要求1所述的方法,其特征在于,当所述目标业务由所述第一业务节点发起时,根据各业务节点对所述业务数据的数据摘要进行签名后得到的摘要确定业务摘要,具体包括:
所述第一业务节点根据所述业务数据生成所述数据摘要;
将所述数据摘要发送给各第二业务节点,以使各第二业务节点对所述数据摘要进行签名;
获取各第二业务节点对所述数据摘要签名后的摘要;
根据获取到的签名后的摘要,确定所述业务摘要。
3.根据权利要求1所述的方法,其特征在于,当所述目标业务由任一第二业务节点发起时,根据各业务节点对所述业务数据的数据摘要进行签名后得到的摘要确定业务摘要,具体包括:
接收所述数据摘要;
根据所述业务数据验证所述数据摘要;
若所述数据摘要通过验证,则对所述数据摘要进行签名,得到第一摘要;
当接收到各第二业务节点对所述数据摘要进行签名后得到的第二摘要时,根据所述第一摘要和所述第二摘要,确定所述业务摘要。
4.根据权利要求1所述的方法,其特征在于,当所述目标业务由所述第一业务节点发起时,所述方法还包括:
将所述业务数据发送给各第二业务节点,以使每个第二业务节点将所述业务数据存入该第二业务节点对应的私有数据库。
5.一种业务请求的处理装置,其特征在于,包括:
获取模块,获取目标业务的业务数据,所述第一业务节点是参与所述目标业务的区块链节点;
确定模块,根据各业务节点对所述业务数据的数据摘要进行签名后得到的摘要确定业务摘要,所述业务节点为多个,所述业务节点包括所述第一业务节点,所述业务节点是参与所述目标业务的区块链节点,所述装置是各业务节点中的一个业务节点;根据所述数据摘要无法逆推出明文的所述业务数据;各业务节点通过签名的方式声明自己认可数据摘要的真实性;
生成模块,生成包含所述业务数据与所述业务摘要的业务请求,所述业务请求不包括所述业务数据;
广播模块,将所述业务请求广播给各共识节点,以使各共识节点在对所述请求中的业务摘要共识验证通过后,将所述业务摘要存入区块链;
存储模块,将所述业务数据存入所述装置对应的私有数据库。
6.根据权利要求5所述的装置,其特征在于,所述确定模块,当所述目标业务由所述装置发起时,所述装置根据所述业务数据生成所述数据摘要;将所述数据摘要发送给各第二业务节点,以使各第二业务节点对所述数据摘要进行签名;获取各第二业务节点对所述数据摘要签名后的摘要;根据获取到的签名后的摘要,确定所述业务摘要。
7.根据权利要求5所述的装置,其特征在于,所述确定模块,当所述目标业务由任一第二业务节点发起时,接收所述数据摘要;根据所述业务数据验证所述数据摘要;若所述数据摘要通过验证,则对所述数据摘要进行签名,得到第一摘要;当接收到各第二业务节点对所述数据摘要进行签名后得到的第二摘要时,根据所述第一摘要和所述第二摘要,确定所述业务摘要。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
发送模块,当所述目标业务由所述装置发起时,将所述业务数据发送给各第二业务节点,以使每个第二业务节点将所述业务数据存入该第二业务节点对应的私有数据库。
CN201710190507.1A 2017-03-28 2017-03-28 一种业务请求的处理方法及装置 Active CN107395557B (zh)

Priority Applications (20)

Application Number Priority Date Filing Date Title
CN202010574974.6A CN111724150B (zh) 2017-03-28 2017-03-28 一种业务请求的处理方法及装置
CN201710190507.1A CN107395557B (zh) 2017-03-28 2017-03-28 一种业务请求的处理方法及装置
TW106139133A TWI705350B (zh) 2017-03-28 2017-11-13 一種事務請求的處理方法及裝置
EP18717171.5A EP3602454A1 (en) 2017-03-28 2018-03-21 Method and apparatus for processing transaction requests
CA3057331A CA3057331C (en) 2017-03-28 2018-03-21 Method and apparatus for processing transaction requests
KR1020197028908A KR102337538B1 (ko) 2017-03-28 2018-03-21 트랜잭션 요청을 처리하는 방법 및 장치
BR112019020197A BR112019020197A2 (pt) 2017-03-28 2018-03-21 método e aparelho para processar solicitações de transação
MX2019011548A MX2019011548A (es) 2017-03-28 2018-03-21 Metodo y aparato para procesar solicitudes de transaccion.
AU2018243625A AU2018243625A1 (en) 2017-03-28 2018-03-21 Method and apparatus for processing transaction requests
PCT/US2018/023517 WO2018183055A1 (en) 2017-03-28 2018-03-21 Method and apparatus for processing transaction requests
SG11201908382P SG11201908382PA (en) 2017-03-28 2018-03-21 Method and apparatus for processing transaction requests
JP2019553445A JP7007398B2 (ja) 2017-03-28 2018-03-21 トランザクション要求を処理するための方法及び装置
RU2019129089A RU2730439C1 (ru) 2017-03-28 2018-03-21 Способ и устройство обработки запросов транзакции
US15/927,402 US10748150B2 (en) 2017-03-28 2018-03-21 Method and apparatus for processing transaction requests
ZA2019/06110A ZA201906110B (en) 2017-03-28 2019-09-16 Method and apparatus for processing transaction requests
PH12019502186A PH12019502186A1 (en) 2017-03-28 2019-09-23 Method and apparatus for processing transaction requests
AU2019101613A AU2019101613A4 (en) 2017-03-28 2019-12-16 Method and apparatus for processing transaction requests
US16/745,033 US10915901B2 (en) 2017-03-28 2020-01-16 Method and apparatus for processing transaction requests
US17/152,886 US11438165B2 (en) 2017-03-28 2021-01-20 Method and apparatus for processing transaction requests
AU2021200420A AU2021200420A1 (en) 2017-03-28 2021-01-22 Method and apparatus for processing transaction requests

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710190507.1A CN107395557B (zh) 2017-03-28 2017-03-28 一种业务请求的处理方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010574974.6A Division CN111724150B (zh) 2017-03-28 2017-03-28 一种业务请求的处理方法及装置

Publications (2)

Publication Number Publication Date
CN107395557A CN107395557A (zh) 2017-11-24
CN107395557B true CN107395557B (zh) 2020-05-15

Family

ID=60338327

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710190507.1A Active CN107395557B (zh) 2017-03-28 2017-03-28 一种业务请求的处理方法及装置
CN202010574974.6A Active CN111724150B (zh) 2017-03-28 2017-03-28 一种业务请求的处理方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010574974.6A Active CN111724150B (zh) 2017-03-28 2017-03-28 一种业务请求的处理方法及装置

Country Status (15)

Country Link
US (3) US10748150B2 (zh)
EP (1) EP3602454A1 (zh)
JP (1) JP7007398B2 (zh)
KR (1) KR102337538B1 (zh)
CN (2) CN107395557B (zh)
AU (3) AU2018243625A1 (zh)
BR (1) BR112019020197A2 (zh)
CA (1) CA3057331C (zh)
MX (1) MX2019011548A (zh)
PH (1) PH12019502186A1 (zh)
RU (1) RU2730439C1 (zh)
SG (1) SG11201908382PA (zh)
TW (1) TWI705350B (zh)
WO (1) WO2018183055A1 (zh)
ZA (1) ZA201906110B (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107450981B (zh) 2017-05-31 2020-04-24 创新先进技术有限公司 一种区块链共识方法及设备
CN110163004B (zh) 2018-02-14 2023-02-03 华为技术有限公司 一种区块链生成的方法、相关设备及系统
CN108646983B (zh) * 2018-05-08 2021-04-06 北京融链科技有限公司 在区块链上存储业务数据的处理方法和装置
CN108769230B (zh) * 2018-06-06 2021-06-18 腾讯科技(深圳)有限公司 交易数据存储方法、装置、服务器及存储介质
CN108848184B (zh) * 2018-06-29 2020-08-28 北京金山安全软件有限公司 一种基于信任机制的区块链节点同步方法及装置
CN112689979B (zh) * 2018-09-18 2023-11-24 王健 物品身份管理方法、终端、微处理单元、标识设备和系统
CN109257427B (zh) * 2018-09-26 2021-04-02 网宿科技股份有限公司 一种基于区块链的业务处理方法及系统
KR102042361B1 (ko) * 2018-10-26 2019-11-07 에이치닥 테크놀로지 아게 블록체인 연동 및 신호 중계를 위한 장치, 시스템, 방법
CN109614813B (zh) * 2018-10-31 2020-06-23 阿里巴巴集团控股有限公司 基于区块链的隐私交易方法、装置及其应用方法、装置
CN109934709A (zh) * 2018-11-05 2019-06-25 阿里巴巴集团控股有限公司 基于区块链的数据处理方法、装置和服务器
CN110020956B (zh) * 2018-11-26 2022-11-22 创新先进技术有限公司 一种跨区块链的交互方法及系统、计算机设备及存储介质
KR102206940B1 (ko) * 2018-11-27 2021-01-26 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 스마트 계약을 사용하여 다자간 트랜잭션을 실행하는 방법
CN113793151A (zh) * 2018-11-28 2021-12-14 创新先进技术有限公司 基于区块链的数据存证方法及装置、电子设备
CN109635585B (zh) * 2018-12-07 2021-06-08 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、代理节点和介质
CN110046991B (zh) 2018-12-12 2020-08-11 阿里巴巴集团控股有限公司 一种基于区块链智能合约的数据处理方法及系统
CN110046992A (zh) 2018-12-12 2019-07-23 阿里巴巴集团控股有限公司 一种基于区块链智能合约的交易哈希获取方法及系统
CN109903026A (zh) * 2018-12-14 2019-06-18 阿里巴巴集团控股有限公司 基于区块链的事件处理方法及装置、电子设备
PL3571825T3 (pl) * 2018-12-21 2021-08-16 Advanced New Technologies Co., Ltd. Weryfikacja integralności danych przechowywanych w łańcuchu bloków konsorcjum przy użyciu publicznego łańcucha bocznego
CN109785131A (zh) * 2018-12-21 2019-05-21 昆明理工大学 一种基于区块链的电力交易方法
CN110020544B (zh) * 2018-12-26 2021-08-24 创新先进技术有限公司 区块链的区块中存储记录的哈希信息处理方法和系统
CN111382119B (zh) * 2018-12-29 2023-08-22 华为技术有限公司 区块数据归档方法及相关设备
CN109889496A (zh) * 2019-01-11 2019-06-14 平安科技(深圳)有限公司 链外节点与区块链节点之间的通信方法、装置及电子设备
CN110033371A (zh) * 2019-02-19 2019-07-19 阿里巴巴集团控股有限公司 一种基于资产交易的对账方法及装置
WO2019101226A2 (en) * 2019-02-28 2019-05-31 Alibaba Group Holding Limited System and method for generating digital marks
US11398895B2 (en) 2019-03-26 2022-07-26 International Business Machines Corporation Information management in a decentralized database including a fast path service
US11418322B2 (en) * 2019-03-26 2022-08-16 International Business Machines Corporation Information management in a decentralized database including a fast path service
US11269858B2 (en) 2019-03-26 2022-03-08 International Business Machines Corporation Information management in a decentralized database including a fast path service
US20220191037A1 (en) * 2019-03-27 2022-06-16 Koc Universitesi Distributed hash table based blockchain architecture for resource constrained environments
WO2019120326A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing sensitive data elements in a blockchain network
CN110019490A (zh) * 2019-04-01 2019-07-16 北京柏链基石科技有限公司 基于区块链的信息查询方法、装置及其设备
CN110099108B (zh) * 2019-04-26 2022-04-01 深圳前海微众银行股份有限公司 一种区块链事件去重方法、装置、计算机设备及存储介质
SG11202003719QA (en) * 2019-05-31 2020-05-28 Advanced New Technologies Co Ltd System and method for providing privacy and security protection in blockchain-based private transactions
CN110310203B (zh) * 2019-06-21 2023-10-13 普洛斯科技(重庆)有限公司 一种区块链交易方法和装置
CN110557266B (zh) * 2019-09-06 2022-08-19 腾讯科技(深圳)有限公司 寻人启事发布方法、装置、设备和计算机可读存储介质
CN110705935B (zh) * 2019-09-27 2022-04-12 北京京东振世信息技术有限公司 一种物流单据的处理方法和装置
CN111198895A (zh) * 2020-02-18 2020-05-26 夏南南 一种区块链更新方法
CN111368343B (zh) * 2020-03-31 2022-11-01 北京俩撇科技有限公司 一种区块链系统、数据存储方法及装置
CN111667268B (zh) * 2020-05-29 2024-01-23 中国工商银行股份有限公司 基于区块链的交易方法、节点及系统
CN111866106A (zh) * 2020-07-09 2020-10-30 中汇信息技术(上海)有限公司 共识方法、装置、电子设备和可读存储介质
CN112036878B (zh) * 2020-08-28 2023-08-22 平安科技(深圳)有限公司 数据处理方法及装置
RU2770746C1 (ru) * 2020-12-20 2022-04-21 Автономная некоммерческая организация высшего образования "Университет Иннополис" Система распределенного реестра
CN112861172B (zh) * 2021-01-26 2022-06-07 石家庄铁道大学 基于pbft共识机制的对称可搜索加密方法
CN113645044B (zh) * 2021-10-09 2022-01-11 支付宝(杭州)信息技术有限公司 一种共识方法、区块链系统和共识节点

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138107A (en) 1996-01-04 2000-10-24 Netscape Communications Corporation Method and apparatus for providing electronic accounts over a public network
US6157920A (en) 1997-11-19 2000-12-05 Lucent Technologies Inc. Executable digital cash for electronic commerce
CA2266208C (en) * 1999-03-19 2008-07-08 Wenking Corp. Remote road traffic data exchange and intelligent vehicle highway system
US20020087481A1 (en) 2000-12-29 2002-07-04 Shlomi Harif System, method and program for enabling an electronic commerce heterogeneous network
EP2284784B1 (en) 2002-06-12 2017-12-13 CardinalCommerce Corporation Universal merchant platform for payment authentication
DE10339440A1 (de) * 2003-08-25 2005-04-07 Demag Cranes & Components Gmbh Verfahren zur Überwachung eines Kettenzuges und Kettenzug
JP2007310624A (ja) 2006-05-18 2007-11-29 Dainippon Printing Co Ltd 電子封筒を利用したワークフローシステム、方法、コンピュータプログラム
US20090119207A1 (en) 2007-11-04 2009-05-07 William Grecia Point of sale payment system for multiple recipients using a digital payment service
US20090319425A1 (en) 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US20110320347A1 (en) 2007-03-30 2011-12-29 Obopay, Inc. Mobile Networked Payment System
US8528814B2 (en) 2009-02-09 2013-09-10 Giftcodes.Com, Llc System and method for preventing fraud by generating new prepaid gift accounts
US10438181B2 (en) 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
US20110313921A1 (en) 2009-12-14 2011-12-22 Sanjeev Dheer Internetworking Between P2P Networks
WO2012125759A2 (en) 2011-03-15 2012-09-20 Visa International Service Association System and method for processing payment transactions
US20120317034A1 (en) 2011-06-13 2012-12-13 Microsoft Corporation Transparent virtual currency using verifiable tokens
US20130290226A1 (en) 2012-04-05 2013-10-31 Maynard Dokken System and method for social graph and graph assets valuation and monetization
WO2015142765A1 (en) 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US20150339659A1 (en) * 2014-05-23 2015-11-26 Miguel Ballesteros System And Method For Payment Credential-Based Mobile Commerce
US20150363782A1 (en) * 2014-06-16 2015-12-17 Bank Of America Corporation Cryptocurrency transaction validation system
US9875510B1 (en) 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치
US11386404B2 (en) * 2015-02-04 2022-07-12 Ripple Luxembourg S.A. Temporary consensus subnetwork in a distributed network for payment processing
CN107615317A (zh) 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
JP5858507B1 (ja) * 2015-05-18 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
KR101680540B1 (ko) 2015-06-18 2016-11-30 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
US10097356B2 (en) * 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
CN107851253B (zh) 2015-07-13 2022-03-04 日本电信电话株式会社 合约合意方法、合意验证方法、合约合意系统、合意验证装置、合约合意装置、计算机可读记录介质
US20170017954A1 (en) 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US10303887B2 (en) * 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
CN105678182B (zh) * 2015-12-29 2019-04-12 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
CN105719185B (zh) * 2016-01-22 2019-02-15 杭州复杂美科技有限公司 区块链的数据对比及共识方法
CN105790954B (zh) * 2016-03-02 2019-04-09 布比(北京)网络技术有限公司 一种构建电子证据的方法和系统
CN105975868A (zh) * 2016-04-29 2016-09-28 杭州云象网络技术有限公司 一种基于区块链的证据保全方法及装置
CN105871545B (zh) * 2016-06-03 2019-03-15 中国银联股份有限公司 可信电子凭证托管方法及系统
CN105976232B (zh) * 2016-06-24 2020-04-28 深圳前海微众银行股份有限公司 资产交易方法和装置
CN106130738A (zh) * 2016-08-25 2016-11-16 杭州天谷信息科技有限公司 一种支持国密算法的区块链系统
CN106230851B (zh) * 2016-08-29 2019-12-13 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
US10249194B2 (en) * 2016-08-30 2019-04-02 International Business Machines Corporation Modifying behavior of autonomous vehicle based on advanced predicted behavior analysis of nearby drivers
CN106441503A (zh) 2016-09-29 2017-02-22 湖北科妮工控设备有限公司 高频行波反射式料位开关
CN106534273B (zh) * 2016-10-31 2022-04-15 中金云金融(北京)大数据科技股份有限公司 区块链元数据存储系统及其存储方法与检索方法
AU2016101976A4 (en) * 2016-11-11 2016-12-08 Klianev, Ivan MR Open Network of Permissioned Ledgers
CN106503995A (zh) * 2016-11-17 2017-03-15 中国银行股份有限公司 一种数据分享方法、源节点、目标节点及系统
CN106411503B (zh) * 2016-11-28 2019-11-08 中国银行股份有限公司 区块链投票记账模式的记账方法及系统、投票及记账节点
US10862959B2 (en) 2016-11-28 2020-12-08 Keir Finlow-Bates Consensus system and method for adding data to a blockchain
CN106533675A (zh) * 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
CN106487821B (zh) * 2017-01-04 2020-07-03 北京天云智汇科技有限公司 一种基于互联网区块链技术的数字签名方法
MX2019008243A (es) * 2017-01-27 2019-09-06 Walmart Apollo Llc Gestión de aparatos inteligentes que utiliza tecnología de cadena de bloques .
US20180218454A1 (en) * 2017-01-27 2018-08-02 Walmart Apollo, Llc Managing participation in a monitored system using blockchain technology
US20180225661A1 (en) * 2017-02-07 2018-08-09 Microsoft Technology Licensing, Llc Consortium blockchain network with verified blockchain and consensus protocols
CN107040585B (zh) * 2017-02-22 2020-06-19 创新先进技术有限公司 一种业务校验的方法及装置
EP3559882A1 (en) * 2017-03-22 2019-10-30 NEC Laboratories Europe GmbH Method for operating a blockchain
CN111614655A (zh) * 2017-03-24 2020-09-01 创新先进技术有限公司 一种共识校验的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"The Blockchain as a Software Connector";Xiwei.et;《2016 13th Working IEEE/IFIP Conference on Software Architecture(WICSA) 》;20160408;全文 *

Also Published As

Publication number Publication date
US10915901B2 (en) 2021-02-09
US20180285869A1 (en) 2018-10-04
JP7007398B2 (ja) 2022-01-24
US11438165B2 (en) 2022-09-06
CN111724150B (zh) 2023-11-24
US20210142324A1 (en) 2021-05-13
TWI705350B (zh) 2020-09-21
AU2021200420A1 (en) 2021-02-25
BR112019020197A2 (pt) 2020-04-22
MX2019011548A (es) 2019-11-28
CA3057331C (en) 2021-07-06
CN111724150A (zh) 2020-09-29
WO2018183055A1 (en) 2018-10-04
TW201837772A (zh) 2018-10-16
KR102337538B1 (ko) 2021-12-09
PH12019502186A1 (en) 2020-06-08
EP3602454A1 (en) 2020-02-05
CN107395557A (zh) 2017-11-24
RU2730439C1 (ru) 2020-08-21
AU2018243625A1 (en) 2019-10-03
AU2019101613A4 (en) 2020-01-23
KR20190123774A (ko) 2019-11-01
ZA201906110B (en) 2020-08-26
US20200202352A1 (en) 2020-06-25
US10748150B2 (en) 2020-08-18
SG11201908382PA (en) 2019-10-30
JP2020512779A (ja) 2020-04-23
CA3057331A1 (en) 2018-10-04

Similar Documents

Publication Publication Date Title
CN107395557B (zh) 一种业务请求的处理方法及装置
AU2018257226B2 (en) Consensus verification method and device
CN111401902B (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN110046996B (zh) 数据处理方法和装置
CN111339565A (zh) 基于区块链的业务服务提供方法、装置、设备及系统
CN111669434A (zh) 一种通信群组的建立方法、系统、装置及设备
CN113935737A (zh) 基于区块链的随机数生成方法及装置
CN111539729A (zh) 一种基于区块链的交易验签方法及装置
CN111030826A (zh) 一种区块链网络的证书吊销方法、装置、及电子设备
CN113761496A (zh) 一种基于区块链的身份校验方法及装置和电子设备
CN111222168A (zh) 基于区块链的证据存取方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1247453

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20191206

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, ky1-1205, Cayman Islands

Applicant after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant